文库搜索
切换导航
首页
频道
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
首页
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
批量下载
唐伽佳 奇安信天眼 高级总监 实战化下的全流量威胁发现实践 01|实战化下,“组织化” 攻击是常态保障业务系统安全的前提, 明确目标系统,不限制攻击路径, 以提权、控制业务、获取数据 为最终目的。 组织化…面对“有组织”的攻击,没有打不透的“墙” 攻陷所有攻防演习系统权限,通过渗透搭建多层代理 跳板获取 该部委目标系统一 、目标系统二、某核心业 务系统、邮件系统 等权限,并通过ITSM运维监控管 理平台 /堡垒机可以控制数千台 内网服务器系统权 限。获取覆盖全国的目标系统 数十服务器权限, 某省通过 渗透搭建代理跳板经由互联网 >互联网内网 >隔离专网 获取电子底账核心数据库 权限、查询缓存服务器 权 限,可实时查询 13亿条数据;获取某省核心业务 查询 数据库权限,可实时查询 1.7亿数据。 发现部分系统存在 SQL注入漏洞,通过数据库提权, 可以获取该金融机构 保险、基金、员工等信息 ,同时 通过代码审计,发现 在线客服系统 存在任意文件上传 0day,成功获取服务器权限;发现 目标系统存在越 权,可以越权查看百万 级保单信息 。攻陷所有攻防演习系统权限,通过渗透搭建多层代理 跳板获取两个域控制器权限、 110多万域内用户权限 , 同时获取 SSO认证系统、 DNS系统、账号管理系统、 邮件系统、工控端网关产品、 Y卡控制、 Y卡调度员培 训、TR气、网络视频监控 等权限、内外网数千台服务 器权限。攻陷所有攻防演习系统权限,通过渗透搭建多层代理 跳板获取 官网FMS融媒体制作发布平台 权限,同时 获 取核心数据库、内外网多台服务器权限 。 政府1 政府2 某企业 某金融机构 2 某媒体从互联网侧发现某 下属公司是 可利用的入口点,搭建 socks代理进入 DMZ,在DMZ信息搜集,成功 从 DMZ区跳转到内网区 ,通过总行服务器接口获取到 部分员工信息,并利用 struts2反序列化漏洞拿下全资 子公司 Vcenter,搭建二层跳板进入内网,通过弱口 令获取到数据库服务器权限 并抓到域管理员哈希,通 过域管理员哈希传递获取域控服务器 最高管理权限 。 某金融机构 1面对“有组织”的攻击,没有打不透的“墙” 前期准备 互联网突破 内网渗透 关键系统权限 1、了解企业组织架构 2、了解企业业务架构 3、供应链信息获取 4、攻击策略研究 ……1、互联网侧检测到某二级企 业互联网侧系统使用 Struts2 框架,分析存在 S2-045漏 洞,获得主机权限; 2、发现某公司域名存在黑客 入侵历史残留后门程序,破解 残留后门程序的密码,获得系 统控制权限; 3、某中心信息管理系统可 SQL注入漏洞,成功利用漏洞 获取数据库服务器控制权限; (仅利用 5个互联网漏洞)1、通过以上 5个应用系统漏 洞,成功获得服务器控制权 限,然后在获得权限的服务 器上建立 SOCKS代理隧道, 即成功进入集团内网环境; 2、其中,某市应急救援辅 助决策系统理论上不能通整 个集团,实际能通整个集团; 3、通过在服务器上建立的 SOCKS隧道,对内网资产进 行扫描,梳理内网资产信息。通过发现的内网资产信息, 利用内网资产弱口令、 SQL 注入、 Struts2、Weblogic 反序列化等漏洞获取多台内 网生产系统、信息系统、监 控系统等应用服务器权限; 共控制集团 26个单位所辖的 33个生产相关业务系统。 5个互联网常见漏洞与 33个业务系统的失陷有组织的攻击能力,超乎您想象 控制权核心业务 获取核心数据应用侧人员 内网后渗透人员 反编译人员 社工人员黑 客 组 织 信息收集 漏洞分析 渗透测试 后渗透 资产发现 端口扫描 指纹识别 敏感路径探测 关联域名探测 社工、钓鱼、水坑漏洞测试 供应链研究 公开资源研究 创建攻击树扫描结果关联分析 可利用效果验证WAF绕过 反病毒检测 监测机制回避 逆向、流量分析常用WEB攻击 模糊测试获取内网敏感信息 横向渗透 提权、权限维持、长期控制建立隧道中间人劫持 清理痕迹 系统边界、 应用安全主机安全网络设备 及集权类 设备安全生产网 环境安全黑客组织开展攻击的常规操作 实战化的攻击路径和纵深检测 •Nmap扫描 •端口扫描 •Webshell 探测 •敏感目录探测 内网渗透 关键信息系统攻击互联网突破侦查 入侵 命令控制 横向渗透 目的执行 痕迹清理 •SQL注入等常见 Web漏洞扫描 •心脏滴血、永恒 之蓝 •中间件漏洞(如 CVE-2019 - 2729等) •弱口令、暴力破 解(rdp、ssh、 业务等, IP代理 池)•冰蝎后门连接 •中国菜刀连接 •中国蚁剑连接 •Jshell /JSPSPY 各 类大马连接 •Metasploit •CobaltStrike •远程控制木马 •打域控( CVE- 2019 -1040、 DCSync等) •内网命令执行•敏感数据窃取 (获 取源码、数据) •DNS隧道•端口扫描 •敏感目录探测•钓鱼邮件 -邮箱 账号等 •钓鱼邮件 -反弹 Shell •弱口令、暴力破 解(rdp、ssh、 业务等) •批量漏洞扫描•Metasploit (反 弹shell等) •CobaltStrike ( 反弹shell等) •远程控制木马 •DNS隧道 •敏感数据窃取•登录日志清理 •Web日志清理 •bash日志清理 •Metasploit (反 弹shell等) •CobaltStrike ( 反弹shell等) •远程控制木马•打域控( CVE- 2019 -1040、 DCSync等) •内网命令执行
奇安信天眼 高级总监 唐伽佳 实战化下的全流量威胁发现实践 2019
文档预览
中文文档
36 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共36页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 SC 于
2023-03-04 11:18:13
上传分享
举报
下载
原文档
(4.1 MB)
分享
友情链接
GB-T 20986-2023 信息安全技术 网络安全事件分类分级指南.pdf
HB 8456-2014 民用飞机研制阶段评审要求.pdf
GB-T 4553-2016 工业硝酸钠.pdf
GB-T 37400.3-2019 重型机械通用技术条件 第3部分:焊接件.pdf
GB-T 10001.3-2021 公共信息图形符号 第3部分:客运货运符号.pdf
T-CAEPI 64—2023 固体回收燃料 分类与分级.pdf
GYT 362-2022 立体声和环绕声音频测试序列.pdf
T-CADERM 5019—2023 急性有机磷农药中毒诊治要求.pdf
DB22-T 475-2009 房地产估价规程 吉林省.pdf
T-CES 144—2022 变压器类产品用频域介电谱测试仪 校验导则.pdf
GB-T 39489-2020 全尾砂膏体充填技术规范.pdf
DB11-T 1484-2017 固定污染源废气挥发性有机物监测技术规范 北京市.pdf
GB-T 37931-2019 信息安全技术 Web应用安全检测系统安全技术要求和测试评价方法.pdf
T-SHPPA 010—2021 药品生产数字化质量保证技术要求.pdf
YY-T 1869-2023 探测器阵列剂量测量系统 性能和试验方法.pdf
GB-T 42316-2023 分布式储能集中监控系统技术规范.pdf
GB-T 29246-2023 信息安全技术 信息安全管理体系 概述和词汇.pdf
GB-T 24352-2020 饲料加工设备图形符号.pdf
GB-T 40660-2021 信息安全技术 生物特征识别信息保护基本要求.pdf
GB-T 42578-2023 北斗剖分时间码.pdf
1
/
3
36
评价文档
赞助2元 点击下载(4.1 MB)
回到顶部
×
微信扫码支付
2
元 自动下载
点击进入官方售后微信群
支付 完成后 如未跳转 点击这里下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。